Étape 1 : Installation openssh-server and openssh-client
# apt-get install openssh-server openssh-client
Étape 2 : Test de la connexion en local
Avant de tester la connexion sur le serveur, créer votre utilisateur (dans notre cas attecoube).
# ssh -l attecoube 192.168.1.81
Répondre “yes” à la question au prompt
Étape 3 : Test de connexion sur l’ordinateur distant.
exit
# ssh -p 22 attecoube@192.168.1.81 (l’option -p spécifie le port du service ssh, 22 est le port par défaut)
Astuce : Pour renforcer la sécurité, la modification du port est fortement recommandée.
Edition du fichier /etc/ssh/sshd_config Rechercher la ligne Port et modifier cette valeur (Exple: 2020)
Note: Configurer votre routeur afin d’autoriser cette connexion
Étape 4 : Vérification de la clé Hash de chiffrement.
La vérification de cette clé se fait en consultant le contenu du fichier known_hosts dans le répertoire de
l’utilisateur côté serveur(attecoube dans notre cas). Le contenu de fichier texte permet d’établir la
correspondance entre le serveur et l’ordinateur distant. Celui-ci ne peut être édité, mais en cas
d’éventuel redéploiement du serveur son contenu peut être supprimé.
$ cat .ssh/known_hosts
La type d’encryption supporté par le serveur est vérifié à travers cette commande suivante :
# ssh -vp 2020 attecoube@192.168.1.81
Etape 5 : Génération des clés de chiffrement RSA et DSA
Le serveur OpenSSH supporte la combinaison des deux clés RSA et DSA pour des raisons sécuritaires.
Par exemple, l’utilisation de la seule clé DSA peut être hacker par une force brute.
En revanche, RSA génère un chiffrement aléatoire qui la rend moins vulnérable aux attaques.
Génération de la clé DSA
# ssh-keygen -t dsa
Vous pouvez valider cette action par la touche entrée et confirmer par la même occasion l’emplacement
de cette clé.Ensuite, ajouter votre passphrase.La clé id_dsa_pub sera transmise du serveur à l'ordinateur
lors de la tentative de connexion, et permet ainsi au système de décrypter la clé privé.
Génération de la clé RSA
# ssh-keygen -t RSA
Nous allons maintenant copier nos identifiants à partir de l’utilitaire ssh-copy-id.
$ eval 'ssh-agent -s'
# ssh-copy-id -p 2020 attecoube@192.168.1.81
$ ssh-add et saisir votre passphrase
$ ssh-add -l
Étape 6: connexion à partir de l’ordinateur client.
$ ssh -p 2020 attecoube@192.168.1.81